网站大量收购独家精品文档,联系QQ:2885784924

PKI数字证书_信息安全与电子政务问题解读.pptxVIP

PKI数字证书_信息安全与电子政务问题解读.pptx

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

公钥根底设施PKI;;;;;;1.2对称密码体制

1.2.1对称密码体制的原理;对称密码体制根据加密时候明文的处理方式分为分组密码和流密码。

a.分组密码:工作方式是将明文分成固定长度的组,如64比特一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

;b.流密码:利用密钥k产生密钥流,在密钥流的控制下加密明文。解密时候用同样的密钥流执行相反操作。

;Feistel网络结构和SP网络结构。

a.Feistel结构

Feistel结构;b.SP结构;〔1〕电码本模式〔ECB〕:每次用同样的密钥对各个明文分组进行加密,每组的密文与其它组的密文独立,相同的明文组将产生相同的密文组,这样就会泄露明文的数据模式。

〔2〕密码分组链接模式〔CBC〕:与ECB的结构类似,只是明文需要与前一轮输出的密文异或操作后,再被加密。解密时候每一轮输出需要与前一轮明文进行异或。;〔3〕密码反响模式〔CFB〕:使用DES产生密钥流对明文进行加密,并且将加密后的密文返回到输入端输入。密钥序列是起始向量V和反响的密文的函数,采用的是流加密的方式,可以作用于1-64位二进制位。如果缺乏64位,那么输出密文的多余位可以被扔掉。

〔4〕输出反响模式〔OFB〕:将一个分组密码转化成一个序列密码。它具有普通序列密码的优缺点,如没有错误传播,利于加密冗余较大的数据;DES〔DataEncryptionStandard〕是迄今为止使用最广泛的加密算法。1977年1月-1998年12月,DES作为美国联邦的信息处理标准。

DES是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特中有一位就校验位,因此有效密钥长度为56比特。DES的算法是公开的,其平安性依赖于密钥的保密程度。

DES的结构框图下:;DES结构框图;在DES中,每一轮Feistel迭代主要流程如下:

;〔1〕平安问题的影响因素:

1.密钥长度

2.分组长度

3.密钥编排函数

4.轮数

5.对密码分析的抵抗力;;原理:

每个用户都有一对预先选定的密钥:一个是可以公开的,以Kl表示,另一个那么是秘密的,以K2表示,公开的密钥K1可以像号码一样进行注册公布,因此不对称加密系统又称作公钥系统。

两种表现形式:

公钥加密后用私钥解密,私钥加密后公钥解密。

常见非对称密码制:

RSA,Elgamal,Ecc,Paillier,Schnorr;加密算法;对称密码体制;*深度学习RSA公钥密码体制;RSA算法描述:;DH算法用来实现对称密钥的协商,其平安性是基于离散对数问题。

算法描述:p为大素数,g为zp本原元。(xi,yi)为i的私钥和公钥。

DH算法一般用来协商会话密钥,以上两方协商出会发密钥为y。y一般作为对称密码算法的密钥。;算法描述:

p,q,g由一组用户共享,签名及验证协议如下:

1.随机数k,kq;计算r=(g^kmodp)modq

s=k^(-1)(H(m)+xr)modq

签名结果是(m,r,s)。

2.验证:计算w=s^(-1)modq

u1=(H(m)w)modq

u2=(rw)modq

v=((g^u1*y^u2)modp)modq

假设v=r,那么认为签名有效。;散列函数将不定长的消息转换到定长的输出,这个定长的输出被称作为散列值〔哈希值、消息摘要、数字指纹或者杂凑值〕。散列函数一般记为H(x),其与数字签名的结合运用能实现认证。

数字信封能实现数据的保密通信。

HMAC能对消息的完整性进行验证。

时间戳能对时间的何时发生产生记录。

;我们一般讲运用在密码学上的散列函数称为平安散列函数。密码学上的散列函数需要要满足一下一些条件:

〔1〕单向性:由散列值推出输入难。

〔2〕计算可行性:由输入计算散列值是快速的。

〔3〕抗碰撞性:一个消息的散列值,找到另外一个消息使得与消息的散列值相等不可行;任意找两个不同输入使得其散列值相等也不可行。

〔4〕雪崩性:输入的微小改变也能明显影响散列值的输出。;数字签名;平安散列函数在数字签名的应用上起到了什么作用?

1.将明文空间映射到数字签名算法的定义域空间;

2.打乱明文空间的结构。

平安散列函数的抗碰撞性在哪些应用场景下不适合?为了适合这些场合应该做些什么改变?

1.被签名信息不适合完全公开

2.代理情形;1.4.3数字信封;HMAC是消息验证的一种机制,而、所用散列函数算法是公开的,k为共享密钥。其流程如下:

;;时间戳〔time-stamp〕是一个经加密后形成的凭证文档,它包括三个局部:

〔1〕需加时间戳的文件的摘要〔digest〕;

〔2〕DTS收到文件的日

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档